Buscar

Avaliação Prova Sistemas e segurança Professor(a) Anderson Souza de Araújo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:
Alternativas:
· Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.
CORRETO
· É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
· É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.
· Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.
· Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.
Resolução comentada:
A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Código da questão: 59576
2) São métodos de criptografia de chave simétrica:
( ) Blowfish; Data Encryption Standard; Serpent.
( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
( ) RC4; RC5; Rijndael.
( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
( ) Blowfish; Data Encryption Standard; X.509.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· F – V – F – V – F.
· V – F – V – F – F.
 CORRETO
· V – F – V – V – F.
· V – V – F – F – V.
· F – F – V – V – V.
Resolução comentada:
O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
O X.509 é um padrão para certificados digitais.
Código da questão: 59570
3) Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-A; II-B; III-C.
· I-B; II-C; III-A.
· I-B; II-A; III-C.
 CORRETO
· I-C; II-B; III-A.
· I-C; II-A; III-B.
Resolução comentada:
Uma comunicação Multipath Transmission Control Protocol (MPTCP) provê a troca de dados bidirecional entre dois nós, comunicando assim como o TCP padrão, não requerendo qualquer mudança na aplicação. Ele também possibilita que os hosts finais utilizem diferentes caminhos e endereços para transmitir pacotes pertencentes a uma mesma conexão (LENZ, 2019).
Os protocolos da camada de transporte gerenciam a comunicação fim-a-fim entre processos de aplicações junto aos hosts finais. Dentre eles, os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) são os mais utilizados na comunicação entre cliente e servidor na internet. O protocolo TCP fornece entrega confiável, ordenada e com verificação de erros. Apesar da sua confiabilidade, ele pode ser inadequado para algumas aplicações que não necessitam do controle exercido por ele. As aplicações que não exigem um serviço de fluxo de dados confiável podem usar o protocolo UDP, adequado para operações em que a verificação e a correção de erros não são necessárias ou são executadas na aplicação (LENZ, 2019).
Fonte: LENZ, P. J. et al. Avaliação do Problema de Reordenamento de Pacotes e das Políticas de Escalonamento em Protocolos Multicaminhos. In: WORKSHOP DE GERÊNCIA E OPERAÇÃO DE REDES E SERVIÇOS (WGRS), 24. , 2019, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019. p. 1-14.
Código da questão: 59545
4) São componentes do IP Security (IPSec):
( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
( ) Generic Routing Protocol (GRE).
( ) Versão 6 do protocolo IP (IPv6).
( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
Assinale a alternativa que contenha a sequência correta:
Alternativas:
· V – V – V – V – F.
· V – V – F – F – F.
· V – F – F – V – V.
 CORRETO
· F – V – V – F – V.
· F – V – F – V – F.
Resolução comentada:
Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec.
O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.
Código da questão: 59579
5) As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.
· Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.
· Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.
 CORRETO
· Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.
· Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.
Resolução comentada:
As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.
Código da questão: 59543
6) Sobre a criptografia e os métodos de criptografia de chave simétrica/privada e a criptografia de chave assimétrica/pública, é correto afirmar que:
Alternativas:
· O principal problema da criptografia de chave pública é que essa chave é de conhecimento de todos, fazendo com que qualquer um que conheça a chave pública possa descriptografar a mensagem.
· Na criptografia de chave simétrica ou chave privada utiliza-se uma chave diferente para criptografar e descriptografar a mensagem. Um dos principais métodos de criptografia de chave simétrica é o Padrão de Criptografia de Dados (Data Encryption Standard - DES).
· Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia simétrica, a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
· Um dos principais métodos de criptografia de chave pública é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de chaves, uma pública e privada. A chave pública é de conhecimento de todos, já chave privada é sigilosa.
 CORRETO
· Nas cifras de transposição, cada letraou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de substituição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Resolução comentada:
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Já as cifras de transposição mantêm a ordem das letras do texto simples, mas disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada utiliza-se a mesma chave para criptografar e descriptografar a mensagem.
Na criptografia de chave pública a mensagem só pode ser descriptografada com a chave privada, não com a chave pública.
Na criptografia de chave pública (Public Key Cryptography - PKC), também conhecida como criptografia assimétrica, a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
Código da questão: 59575
7) De maneira simplificada, podemos definir uma rede de computadores como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Uma rede que não usa uma infraestrutura de cabeamento físico para realizar a conexão entre os dispositivos da rede.
· Um conjunto de computadores interconectados de forma que possam trocar informações inteligíveis entre si. Entretanto, considerando a atual evolução tecnológica pela qual estamos passando, faz mais sentido ampliar o conceito de computador para quaisquer dispositivos eletrônicos interconectados.
 CORRETO
· Um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes.
· Uma forma de fazer negócio de maneira digital.
· Um determinado item de software (ou hardware) que fornece um serviço a seus usuários, mas mantém ocultos os detalhes de seu estado interno e de seus algoritmos.
Resolução comentada:
Trata-se da definição de um tipo específico de rede: rede sem fio. Trata-se da definição de camada de rede. Trata-se da definição de protocolo de rede. Trata-se da definição de comércio eletrônico.
Código da questão: 59542
8) Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
· Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
· Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
· Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
· Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
· Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.
 CORRETO
Resolução comentada:
Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada.
Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES).
Código da questão: 59566
9) Sobre arquitetura de redes, podemos afirmar que:
I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação.
II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões.
III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados.
IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram.
V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros.
São verdadeiras:
Alternativas:
· I - IV - V.
· I - II - IV.
· II - III - V.
· II - III - IV.
 CORRETO
· III - IV - V.
Resolução comentada:
Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de endereçamento de rede.
As mensagens trafegam de maneira independente por diferentes rotas na rede. Portanto, é bem provável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para que o host receptor possa reordenar as mensagens.
Código da questão: 59546
10) Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:
Alternativas:
· O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
· Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.
 CORRETO
· De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
· O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
· O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
Resolução comentada:
O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.
Código da questão: 59582

Outros materiais